Anzeige

KI und maschinelles Lernen

Prioritäten setzen: Daten sind das höchste Gut eines Unternehmens – und müssen bestmöglich vor Schadsoftware und unberechtigtem Zugriff geschützt werden. 

Laut einer Umfrage von Imperva unter IT-Experten auf der RSA Konferenz erhalten 55 Prozent der Befragten täglich mindestens 10.000 IT-Sicherheitswarnungen, die geprüft werden müssen. Rund ein Viertel der Interviewten sehen sich sogar mit mehr als 1.000.000 Warnungen täglich konfrontiert. Eine Menge, die von Sicherheitsteams kaum zu bewältigen ist. Die Folge: Stress und Frustration. Gängige Tools wie Antimalware-Software und User and Entity Behavioral Analysis (UEBA) verbessern zwar die Sicherheit von IT-Systemen. Sie lösen jedoch nicht das Problem der großen Menge an Sicherheitswarnungen.

Das Problem mit Antimalware und UEBA

Grundlegende Tools wie Antimalware - so wichtig sie auch sind – eignen sich nicht zum ganzheitlichen Schutz einer IT-Umgebung. Antimalware funktioniert typischerweise automatisiert nach einem negativen Sicherheitsmodell. Das heißt, dass die Software kompromittierte Elemente identifiziert, indem sie das Verhalten mit bereits bekannten Angriffsverfahren abgleicht. Gleichzeitig interpretiert die Software alle unbekannten Verfahren als rechtmäßiges Verhalten und meldet sie somit nicht.
Die UEBA unterstützt bei der Definition von „normalem“ Verhalten und „abnormalen“ Aktionen. UEBA vergleicht dabei das Anmeldeverhalten der Benutzer mit bisher verwendeten Verifizierungsprozessen. Oftmals schließt sich hier eine Untersuchung durch eine menschliche Person an. Denn UEBA-Lösungen, was bei einer gelungenen Anmeldung passiert, beobachtet das System nicht. Weder Antimalware noch UEBA können Sicherheitswarnungen einschätzen oder die Flut an Hinweisen in der IT-Abteilung eindämmen.

Vollständige Überwachung des Zugriffsverhaltens

Folglich ist es notwendig, auch die Interaktion mit Daten zu beobachten. Ein Mitarbeiter wird durchschnittlich auf ein oder zwei Kundenkonten pro Stunde, nicht jedoch auf 100.000 Kundenkonten an einem Tag zugreifen. Das ist ein Anzeichen dafür, dass man es beispielsweise mit einem Bot zu tun hat. Es ist also relativ einfach, zwischen normalem und abnormalem Verhalten in Datenbanken und Dateiservern zu unterscheiden. Voraussetzung ist, dass IT-Verantwortliche oder die Software die Zusammenhänge und Notwendigkeiten für einen Zugriff verstehen. Sicherheitsverantwortliche ertrinken jedoch in einer Flut von Sicherheitswarnungen. Moderne Hacker greifen schließlich immer öfter auf große Bot-Netze und fortschrittliche Toolkits zu. Zuweilen sind diese sogar mit KI ausgestattet, die selbst KI-gesteuerte Antimalware-Tools täuschen können. Viele Angriffe fliegen damit unter dem Radar, da sie das Verhalten in der realen Welt und in der realen Nutzung nachahmen.
Tools auf Basis von KI oder Machine Learning (ML), die den Datenzugriff analysieren, sind entscheidend für die moderne IT-Sicherheit. Sie grenzen die Sicherheitswarnungen auf ein Minimum ein und liefern detaillierte Protokolle zum Datenzugriff. Sie stellen ein effektives Sicherheitsmodell dar, um akzeptables und „normales“ System- und Datenverhalten zu definieren und zu analysieren. Das macht es Angreifern viel schwerer, unentdeckt zu bleiben.

Datenorientierte KI und ML stellen die beste Chance dar, sich gegen neuartige Angriffe zu verteidigen. Die Kombination aus KI/ML-Datenüberwachungslösungen und Antimalware sowie traditionellem UEBA ermöglicht es Sicherheitsteams, KI- oder ML-basierte Tools immer feiner zu justieren, um Cyber-Angriffe immer effizienter zu erkennen. Alle diese Bestandteile ergänzen sich gegenseitig in der Aufklärung von Cyber-Attacken. Denn es gibt mehr Bedrohungen für Unternehmensdaten, als man glaubt.


Terry RayTerry Ray ist Senior Vice President, Imperva

www.imperva.com

 


 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

RemoteWork Sicherheit

In drei Schritten zu mehr Netzwerksicherheit im Remote-Umfeld

Die Corona-Pandemie zwang im Frühjahr viele Unternehmen quasi über Nacht zur Digitalisierung. Dies gelang mal besser, mal schlechter, doch so langsam ist der Großteil von ihnen in der neuen Realität von Fernarbeit und Onlinekonferenzen angekommen.
Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!